• Bonjour Service mDNSResponder.exe Privilege Escalation Risks:
https://blog.securelayer7.net/bonjour-service-mdnsresponder-exe-privilege-escalation-risks/
・ 介绍了Bonjour服务中mDNSResponder.exe存在的提权风险,包括漏洞的技术细节、利用机制、潜在影响以及针对漏洞的缓解措施。最大亮点在于详细分析了漏洞的根本原因,并提供了利用漏洞的技术载荷解释。
– SecTodayBot
• The Discovery of CVE-2024–5947: Authentication Bypass in Deep Sea Electronics DSE855:
https://medium.com/@karthithehacker/the-discovery-of-cve-2024-5947-authentication-bypass-in-deep-sea-electronics-dse855-5fa2e89cbdfb
・ 揭示了Deep Sea Electronics DSE855设备中的认证绕过漏洞CVE-2024–5947,包括漏洞的发现、分析和缓解方法,同时介绍了针对该漏洞的Python工具的开发和使用。
– SecTodayBot
• Security mitigation for the Common Log Filesystem (CLFS):
https://techcommunity.microsoft.com/t5/security-compliance-and-identity/security-mitigation-for-the-common-log-filesystem-clfs/ba-p/4224041
・ 微软即将发布针对Windows Insider Canary通道的Common Log File System (CLFS)的新安全缓解措施。该缓解措施使用Hash-based Message Authentication Codes (HMAC)来验证日志文件的完整性,从而解决了过去五年中发现和缓解的24个影响CLFS的CVE。这项工作将有助于保护Windows生态系统中的客户免受潜在的安全问题影响。
– SecTodayBot
• The state of sandbox evasion techniques in 2024 · Fudgedotdotdot - Blog:
https://fudgedotdotdot.github.io/posts/sandbox-evasion-in-2024/sandboxes.html
・ 讨论了2024年沙盒逃避技术的现状,重点介绍了对沙盒逃避技术的测试和新方法。
– SecTodayBot
• Reverse Engineering a Restaurant Pager system 🍽️:
https://k3xec.com/td158/
・ 本文介绍了作者对餐厅寻呼系统的逆向工程过程,通过分析无线呼叫器的工作原理,并使用调制器技术进行操作。
– SecTodayBot
• GitHub - SamuelTulach/PwnedBoot: Using Windows' own bootloader as a shim to bypass Secure Boot:
https://github.com/SamuelTulach/PwnedBoot
・ 介绍了一种能够替换Windows引导加载程序中mcupdate_<platform>.dll文件的漏洞利用方法,并提供了相应的漏洞利用代码。
– SecTodayBot
• pgAdmin 8.4 Code Execution:
https://packetstormsecurity.com/files/181236
・ 披露了pgAdmin 8.4及更早版本存在的远程反向连接执行漏洞,提供了漏洞利用或POC,并介绍了如何使用。
– SecTodayBot
• Abusing Arbitrary File Deletes to Escalate Privilege and Other Great Tricks (Archive):
https://www.thezdi.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks-archive
・ 介绍了一种利用文件删除升级权限的新技术,重点讨论了 Windows Installer 服务中的漏洞,披露了漏洞信息并提供了利用技术,对漏洞的根本原因进行了详细分析
– SecTodayBot
• Silently Install Chrome Extension For Persistence:
https://syntax-err0r.github.io/Silently_Install_Chrome_Extension.html
・ 介绍了一种悄无声息地安装Chrome扩展的方法,通过修改'安全首选项'文件和添加extensionId到JSON blob来实现。作者详细分析了Chrome加载扩展时发生的变化,介绍了使用ProcMon来识别这些变化。这一方法可能导致远程代码执行,对于Chrome浏览器和扩展的内部工作机制进行了深入研究。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab